FreeBSD இல் தொலைவிலிருந்து பயன்படுத்தக்கூடிய பாதிப்புகள்

FreeBSD இல் நீக்கப்பட்டது ஐந்து பாதிப்புகள், சில நெட்வொர்க் பாக்கெட்டுகளை அனுப்பும் போது கர்னல்-நிலை தரவு மேலெழுதுவதற்கு வழிவகுக்கும் அல்லது உள்ளூர் பயனர் தங்கள் சலுகைகளை அதிகரிக்க அனுமதிக்கும் சிக்கல்கள் உட்பட. 12.1-ரிலீஸ்-பி5 மற்றும் 11.3-ரிலீஸ்-பி9 புதுப்பிப்புகளில் பாதிப்புகள் சரி செய்யப்பட்டன.

மிகவும் ஆபத்தான பாதிப்பு (CVE-2020-7454) நெறிமுறை-குறிப்பிட்ட தலைப்புகளை பாகுபடுத்தும் போது லிபாலியாஸ் நூலகத்தில் சரியான பாக்கெட் அளவு சரிபார்ப்பு இல்லாததால் ஏற்படுகிறது. libalias நூலகம் முகவரி மொழிபெயர்ப்பிற்காக ipfw பாக்கெட் வடிகட்டியில் பயன்படுத்தப்படுகிறது மற்றும் IP பாக்கெட்டுகள் மற்றும் பாகுபடுத்தும் நெறிமுறைகளில் முகவரிகளை மாற்றுவதற்கான நிலையான செயல்பாடுகளை உள்ளடக்கியது. பாதிப்பானது, சிறப்பாக வடிவமைக்கப்பட்ட நெட்வொர்க் பாக்கெட்டை அனுப்புவதன் மூலம், கர்னல் நினைவகப் பகுதியில் தரவைப் படிக்க அல்லது எழுத (கர்னலில் NAT செயல்படுத்தலைப் பயன்படுத்தும் போது) அல்லது செயலாக்கத்தை அனுமதிக்கிறது.
natd (பயனர் இடத்தை NAT செயல்படுத்தலைப் பயன்படுத்தினால்). சிக்கல் pf மற்றும் ipf பாக்கெட் வடிப்பான்களைப் பயன்படுத்தி உருவாக்கப்பட்ட NAT உள்ளமைவுகளையோ அல்லது NAT ஐப் பயன்படுத்தாத ipfw உள்ளமைவுகளையோ பாதிக்காது.

பிற பாதிப்புகள்:

  • CVE-2020-7455 - எஃப்டிபி ஹேண்ட்லரில் உள்ள பாக்கெட் நீளங்களின் தவறான கணக்கீடு தொடர்பான லிபாலியாஸில் தொலைதூரத்தில் பயன்படுத்தக்கூடிய மற்றொரு பாதிப்பு. கர்னல் நினைவகப் பகுதி அல்லது natd செயல்முறையிலிருந்து சில பைட் தரவுகளின் உள்ளடக்கங்களை கசியவிடுவதில் சிக்கல் மட்டுமே உள்ளது.
  • CVE-2019-15879 — ஏற்கனவே விடுவிக்கப்பட்ட நினைவகப் பகுதியை அணுகுவதன் மூலம் கிரிப்டோடெவ் தொகுதியில் ஏற்படும் பாதிப்பு (பயன்பாட்டுக்குப் பின்-இலவசம்), மற்றும் கர்னல் நினைவகத்தின் தன்னிச்சையான பகுதிகளை மேலெழுத ஒரு சலுகையற்ற செயல்முறையை அனுமதிப்பது. பாதிப்பைத் தடுப்பதற்கான ஒரு தீர்வாக, கிரிப்டோடெவ் தொகுதி ஏற்றப்பட்டிருந்தால், அதை “kldunload cryptodev” கட்டளையுடன் இறக்குவது பரிந்துரைக்கப்படுகிறது (கிரிப்டேவ் இயல்புநிலையாக ஏற்றப்படவில்லை). கிரிப்டோடேவ் தொகுதி பயனர்-வெளி பயன்பாடுகளுக்கு வன்பொருள்-துரிதப்படுத்தப்பட்ட கிரிப்டோகிராஃபிக் செயல்பாடுகளை அணுகுவதற்கு /dev/crypto இடைமுகத்திற்கான அணுகலை வழங்குகிறது (/dev/crypto AES-NI மற்றும் OpenSSL இல் பயன்படுத்தப்படவில்லை).
  • CVE-2019-15880 - கிரிப்டோடேவில் இரண்டாவது பாதிப்பு, இது ஒரு தகுதியற்ற பயனரை தவறான MAC மூலம் கிரிப்டோகிராஃபிக் செயல்பாட்டைச் செய்வதற்கான கோரிக்கையை அனுப்புவதன் மூலம் கர்னல் செயலிழப்பைத் தொடங்க அனுமதிக்கிறது. MAC விசையை சேமிக்க ஒரு இடையகத்தை ஒதுக்கும் போது அதன் அளவைச் சரிபார்க்காததால் சிக்கல் ஏற்படுகிறது (உண்மையான அளவைச் சரிபார்க்காமல், பயனர் வழங்கிய அளவு தரவின் அடிப்படையில் இடையகம் உருவாக்கப்பட்டது).
  • CVE-2019-15878 - SCTP தொடர்களை அங்கீகரிக்க SCTP-AUTH நீட்டிப்பு பயன்படுத்தும் பகிரப்பட்ட விசையின் தவறான சரிபார்ப்பினால் SCTP (ஸ்ட்ரீம் கண்ட்ரோல் டிரான்ஸ்மிஷன் புரோட்டோகால்) நெறிமுறையை செயல்படுத்துவதில் ஏற்படும் பாதிப்பு. ஒரு உள்ளூர் பயன்பாடு, SCTP இணைப்பை ஒரே நேரத்தில் நிறுத்தும் போது சாக்கெட் API வழியாக விசையைப் புதுப்பிக்க முடியும், இது ஏற்கனவே விடுவிக்கப்பட்ட நினைவக பகுதிக்கு (பயன்பாட்டிற்குப் பின்-இலவசம்) அணுகலுக்கு வழிவகுக்கும்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்